Saltar al contenido

Utilice Zero Trust para combatir los ataques de suplantación de identidad por correo electrónico

1632534327 Utilice Zero Trust para combatir los ataques de suplantacion de
TOP. 1
Utilice el estrés para ser feliz
Utilice el estrés para ser feliz
Filiozat, Isabelle (Author)
4,36 EUR


El modelo Zero Trust se basa en un concepto simple, “no confíes en nadie ni en nada”. Forrester señala que Zero Trust “se basa en la creencia de que la confianza es una vulnerabilidad y que la seguridad debe diseñarse con la estrategia de“ nunca confiar, verificar siempre ”.

Concretamente, las organizaciones que adoptan el modelo Zero Trust implementan políticas para verificar todo y a todos, ya sean internos o externos.

Aunque el enfoque Zero Trust ha existido durante más de una década, inventado por primera vez en 2009 por el analista de Forrester John Kindervag, solo se ha adoptado ampliamente recientemente.

Zero Trust ha crecido y modernizado muchos aspectos de la seguridad de TI. Por ejemplo, mientras que las VPN tradicionales todavía ofrecen protecciones fundamentales cuando se conectan de forma remota desde una red doméstica a una red corporativa, las redes Zero Trust han llevado la seguridad de los teletrabajadores al siguiente nivel, en s » dirigidos específicamente a entornos modernos y en crecimiento, como infraestructura en la nube, dispositivos móviles e Internet de las cosas (IoT).

Asimismo, el concepto Zero Trust ha transformado la seguridad del correo electrónico. Las soluciones de seguridad de correo electrónico más antiguas se centran solo en los tipos de ataques tradicionales, como el correo no deseado o el contenido sospechoso en el cuerpo de un mensaje, un enfoque que ya no resiste las amenazas avanzadas de la actualidad. Por otro lado, un enfoque de confianza cero para la seguridad del correo electrónico brinda a las empresas la capa adicional de protección necesaria para defenderse de las amenazas más complejas enviadas por correo electrónico, como el phishing, la ingeniería social y los ataques de compromiso de correo electrónico empresarial (BEC).

Dado que el correo electrónico sigue siendo el vector de ataque número uno y las amenazas basadas en el correo electrónico aumentan en variedad, velocidad y sofisticación, es fundamental que las organizaciones apliquen el modelo Zero Trust a su estrategia de seguridad.

Haga de la autenticación el corazón de la seguridad del correo electrónico

Las amenazas basadas en correo electrónico han evolucionado más allá de los simples mensajes de spam a ataques de suplantación de correo electrónico altamente sofisticados, incluidos dominios similares, suplantación de nombres para mostrar, dominios de propiedad no autorizados e ingeniería social.

Estos ataques utilizan técnicas de robo de identidad para engañar al usuario final haciéndole creer que el remitente y el mensaje son legítimos, generalmente haciéndose pasar por otro empleado, socio comercial o marca que conocen y en quien confía. El objetivo es lograr que los empleados transfieran dinero, descarguen malware o revelen información confidencial.

Adoptar un enfoque de confianza cero para el correo electrónico puede ayudar a las organizaciones a defenderse de los ataques de suplantación de identidad al centrarse en la autenticación, lo que garantiza que los correos electrónicos entrantes en el entorno corporativo o que lleguen a las bandejas de entrada de los usuarios finales provengan de personas, marcas y dominios legítimos.

La forma más eficiente de hacer esto es implementar políticas de seguridad que garanticen que ningún correo electrónico sea confiable y entregado a menos que pase múltiples protocolos de autenticación, que incluyen:

SPF: los registros del Marco de políticas del remitente (SPF) permiten al propietario de un dominio especificar qué nombres de host y / o direcciones IP pueden enviar correo electrónico en nombre del dominio.

DKIM: DomainKeys Identified Mail (DKIM) permite a los propietarios de dominios aplicar una firma digital segura a los correos electrónicos.

DMARC: las políticas de autenticación, informes y cumplimiento de mensajes basados ​​en el dominio (DMARC) pueden evitar que cualquier persona, excepto los remitentes específicamente autorizados, envíe mensajes utilizando el dominio de una organización. Evita que los actores malintencionados envíen correos electrónicos de phishing e intentos de suplantación de dominio que parecen ser de marcas confiables. Al agregar DMARC a su información de dominio de Internet, una empresa puede descubrir quién se hace pasar por su marca en los mensajes de correo electrónico, evitando que esos mensajes lleguen a los usuarios.

Para usar DMARC, las organizaciones también deben tener implementados los protocolos SPF y DKIM. DMARC permite a las organizaciones establecer políticas que se basan en SPF y DKIM para indicar a los servidores de destinatarios de correo electrónico qué hacer cuando reciben correos electrónicos falsos de suplantación de dominio. Estas opciones incluyen marcar los correos electrónicos pero no realizar ninguna acción, moverlos a una carpeta de correo no deseado (cuarentena) o rechazarlos por completo. Finalmente, para las organizaciones que buscan implementar DMARC, hay muchos recursos disponibles para ayudarlos a comenzar.

Además de autenticar a los remitentes de correo electrónico, también es importante aplicar los principios de Confianza Cero a los usuarios de correo electrónico. Ellos también necesitan estar autenticados, y la autenticación multifactor (MFA) es una de las formas más comunes y eficientes de hacerlo.

Zero Trust no tiene ninguna posibilidad sin la membresía de los empleados

Si bien adoptar un enfoque de confianza cero para la seguridad del correo electrónico puede reducir drásticamente el riesgo de una empresa de amenazas basadas en el correo electrónico, el modelo por sí solo no es 100% efectivo. Los empleados también deben hacer su parte.

En última instancia, el tiempo, el esfuerzo y el presupuesto invertidos en el modelo Zero Trust se infravalorarán si los empleados tampoco adoptan una mentalidad Zero Trust para todo lo que hacen en la oficina y el hogar (que hoy en día suele ser lo mismo). Esta es la razón por la que la formación continua de concienciación sobre ciberseguridad es fundamental para defenderse de las amenazas avanzadas de la actualidad.

Por ejemplo, una investigación reciente de Mimecast detectó un aumento de tres veces en los ‘malos clics’ entre los trabajadores remotos al comienzo de la pandemia COVID-19, cuando el trabajo remoto (y la higiene cibernética relajada) se convirtió en el estándar clave. Sin embargo, la misma investigación encontró que solo una de cada cinco organizaciones ofrece capacitación continua en conciencia cibernética a los usuarios finales.

Las organizaciones deben tomarse el tiempo para asegurarse de que sus empleados estén capacitados para detectar y reportar correos electrónicos sospechosos. Infórmeles sobre los signos reveladores de los ataques de suplantación de identidad por correo electrónico, como URL y archivos adjuntos sospechosos, errores ortográficos y tonos de urgencia inapropiados. Y asegúrese de que, si cuestionan la legitimidad de un correo electrónico, tengan una forma sencilla y sencilla de denunciarlo.

El concepto de Confianza Cero puede ser simple, pero implementarlo puede ser mucho más difícil. Al centrarse en la autenticación y la formación de los empleados en ciberseguridad, estará en el camino correcto para defenderse de los ataques de suplantación de identidad por correo electrónico más sofisticados y, por lo tanto, fortalecerá la postura de seguridad en general de su organización.

Share This